Sensey

Secretos, Sellados.

Secretos, contraseñas y certificados autoalojados para Kubernetes. AES-256-GCM en reposo, autenticación de máquina basada en PAT, CLI + GitHub Action + CronJob de sincronización con K8s, SSO con Keycloak. La alternativa autoalojada a Doppler — hoy en producción en Sensey.

Kagi es cómo Sensey gestiona cada secreto, contraseña y certificado a través de todos nuestros clústeres de Kubernetes. Cada credencial de producción descrita aquí pasa hoy por Kagi — entregada a los pods por un CronJob de sincronización y rotada sin tiempo de inactividad gracias a Stakater Reloader. Lo construimos porque lo necesitábamos.
Capacidades Principales

Almacenamiento de Secretos Cifrado

AES-256-GCM en reposo, alcance por organización y una jerarquía de proyecto + entorno. Soft-delete con auditoría completa — tú eres dueño de los datos y de las claves de cifrado.

Sincronización Nativa con Kubernetes

Un CronJob sincroniza los proyectos de Kagi con los Kubernetes Secrets cada dos minutos. Los pods se recargan automáticamente mediante anotaciones de Stakater Reloader, así las credenciales rotan sin reinicios manuales ni tiempo de inactividad.

Autenticación de Máquina

Personal Access Tokens (prefijo vv_, hasheados con SHA-256) con expiración opcional y alcance organizacional. Los mismos tokens alimentan la CLI, los pipelines CI/CD y los trabajos de sincronización dentro del clúster.

Integración CLI + CI/CD

La CLI de Kagi en Go se distribuye por Homebrew. Un GitHub Action inyecta secretos en $GITHUB_ENV, kagi run -- <cmd> envuelve comandos de desarrollo local, y el import/export masivo de .env preserva flujos existentes.

Architecture
Kagi API

CLI, UI, GitHub Action, and PAT-authenticated machines write encrypted secrets

Postgres

AES-256-GCM ciphertext at rest, scoped per organization, project, and environment

Sync CronJob

Runs every 2 minutes inside each cluster, pulls scoped secrets, writes to K8s

Kubernetes Secret

Annotated for Stakater Reloader — pods auto-restart on content change

Secret Lifecycle
  1. 01 · Write

    Engineer or CI writes secret via CLI, UI, or GitHub Action

  2. 02 · Encrypt

    AES-256-GCM encryption using per-organization data key

  3. 03 · Store

    Persisted as ciphertext in Postgres with audit metadata

  4. 04 · Sync

    CronJob pulls scoped project into in-cluster Kubernetes Secret

  5. 05 · Deliver

    Pods mount the updated Secret as env vars or files

  6. 06 · Reload

    Stakater Reloader restarts affected Deployments on content change

Cifrado AES-256-GCM en reposo
SSO con Keycloak + autenticación PAT
SLA de uptime del 99,95 %
Probado en cargas de trabajo de producción de Sensey
Para Quién Es

Ingenieros de plataforma que reemplazan Doppler o Vault con una alternativa autoalojada y nativa de Kubernetes bajo su control total

Equipos DevOps que necesitan entrega de secretos compatible con GitOps, con recarga automática de pods y rotación sin tiempo de inactividad

Pymes conscientes de la seguridad que quieren control total sobre sus claves de cifrado, auditoría y residencia de datos

Asegura Tus Secretos al Estilo Sensey

Únete al círculo fundador y opera la misma plataforma de secretos que Sensey usa para proteger sus propias cargas de trabajo en Kubernetes.

Solicitar Acceso Anticipado